利用篇
在注册后登陆终于找到了可以利用的页面,是添加软件中的上传图片的页面存在上传过滤不好!在添加软件页面的中间位置如图:
拿出工具wsockexpert抓包,寻找上传的asp页面,打开wsockexpert,选择我们的程序,找一个图片文件上传上去,这样是为了我们嗅探,上传成功。
接着找到上传图片的asp文件。
图中鼠标所选的那个蓝色的文件名:upfile_softpic.asp其实这个你可以省去的,不过这个是寻找上传文件的方法,我就写出来了!拿出以前的那个动力文章系统的上传页面upload_Photo.htm,用记事本打开,在里面找到这句代码:
www.xxx.com/Upfile_SoftPic.asp " method=post
encType=multipart/form-data>
将www.xxx.com/Upfile_SoftPic.asp这个路径填入我们的Upfile_SoftPic.asp上传文件的路径,然后保存,打开,可以看到这样的页面。
一个本地文件上传的对话框,在第一个表格内填入一个gif文件,也就是图片,
第2个表格内填入一个我们要上传的cer文件,也就是将我们的asp木马改为cer的件
这里我用的还是以前动力系统的那个pig的木马,点击上传,提示上传成功。
下面别慌关闭,查看源文件,找到我们上传的文件的路径,因为服务器上的上传系统自动给我们上传的文件命了名。OK!下面输入路径,连接!^_^!
漏洞分析篇
也懒的去down整个系统拉!直接从这个网站上搞了他的三个上传的文件!
Upfile_Photo.asp,Upfile_Soft.asp,upfile_softpic.asp,分别是里面上传图片,软件,还有就是上传软件图片的!发现这三个文件基本都一样,都是利用的化境无组件上传,和动力的一模一样!^_^!除了定义的一些上传的软件类型不一样外!还有就是关键的一个地方了!里面的判断文件类型的一个循环
下面是if语句,对于动力文章系统漏洞的分析,我就不多说了!附在软件包里了!主要是看里面分析的一下对文件检查的if语句,
这个是Upfile_Photo.asp里面的代码:
if
fileEXT="asp" or fileEXT="asa" or fileEXT="cer" or fileEXT="cdx" or fileEXT="aspx"
then
EnableUpload=false
end if
if EnableUpload=false then
msg="这种文件类型不允许上传!\n\n只允许上传这几种文件类型:"
可见已经对cer文件做了过滤。
这个是Upfile_Soft.asp里面的代码:
if
fileEXT="asp" or fileEXT="asa" or fileEXT="cer" or fileEXT="cdx" or fileEXT="aspx"
then
EnableUpload=false
end if
if EnableUpload=false then
msg="这种文件类型不允许上传!\n\n只允许上传这几种文件类型:"
这个也对cer文件做了过滤!
这个是upfile_softpic.asp文件里面的:
if
fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
EnableUpload=false
end if
if EnableUpload=false then
msg="这种文件类型不允许上传!\n\n只允许上传这几种文件类型:"
漏洞成因就是这个啦!这个没对cer文件做判断!所以就是我们上传成功的原因了!
补救方法:
将upfile_softpic.asp文件里面加入对cer文件的判断,修改后的如下:
if
fileEXT="asp" or fileEXT="asa" or fileEXT="cer" or fileEXT="cdx" or fileEXT="aspx" then
EnableUpload=false
end if
if EnableUpload=false then
这样就可以对cer文件做过滤处理了!
后记:^_^,发现了漏洞已经帮这个站补上了漏洞啦!我找了官方得试了能上传成功,可是就是不让执行!呵呵设置了权限了!没办法了!随便又找了几个用这样系统得,发现有得里面得!三个上传文件都没对cer文件做限制!晕啊!
附:Upfile_Photo.asp,Upfile_Soft.asp,upfile_softpic.asp三个上传文件,upload_Photo.htm,上传利用的一个工具页面!
《武易传奇》整站系统可以说是目前私服用的最多的了,漂亮的界面强大的管理功能!呵呵!不是做广告,先说漏洞影响!你在百度里搜索"传奇服务条款和声明",有几十个页面!怎么样没吹吧!呵呵要看的自己去看了!或许这篇文章没什么技术性,不过他的影响却是很大的!你想目前国内传奇的玩家不计其数,私服就不用说了,现在有的私服更是采取了会员制度,如果服务器和web服务是一台主机的话,后果可想而知了!还有有的网站里面直接把会员数据保存在了web服务主机上面,如果他们用的是这个系统的话,那么我们一次的入侵,私服的损失可想而知!
发现篇
以前我曾发过一篇文章,名字叫《百度VSGoogle哪个更厉害》,主要说的是通过百度搜索一些webshell的关键字来搜索别的哥们留下的后门的,『如果又需要的朋友可以到hackbase的论坛的远程精华区查看,这里我就不再罗嗦啦!』^_^这不晚上闲者没事干,又通过这个方法搜了一下,找了几十个,大部分都是dvbbs的漏洞留下的。唉!为国内的网站管理员的安全意识而担忧啊!呵呵,几十个中大部分都是海洋顶端网的 xpnet版的木马!可谓昌盛不衰啊!嘎嘎!还有的站长还把他做为在线编辑器,呵呵!也为lcx哥哥高兴!^_^好了不废话了!下面就说说我是怎么发现这个整站系统的漏洞的:
话说找了那么多的xpnet版的海洋木马,可是没密码一样是搞不定的,唉没办法啊!但是他的浏览文件夹的功能还是满有用了可以帮我们来暴库,呵呵!就是浏览网站数据库的位置然后down下来,还有几十查看后台了!方便多了!好,不废话,先说重点!偶然发现一个xpnet的马儿的后缀是cer的,看下图: haiyang.gif
鼠标所指的那个位置,刚开始没注意,后来一想,cer是证书文件,难道是动力的系统,(在这之前,我还没看这个是什么网站),看来有希望搞定啦!呵呵,注册一个先!来到网站主页,一看晕了!竟然是个传奇私服的网站,倒!暴库去先,用海洋查找数据库路径,(在这里无法给大家抓图了,我在写这篇文章前把那个马儿给删除了,忘了抓这个图了),方法吗,很简单的,"在输入要浏览的目录,最后要加\"前的表格内输入你要查询的路径就可以了!呵呵!我查到他的相对路径后down了他的数据库,一看是 md5加密的,nnd,看来这条路是行不通了!
返回主页,能注册网站会员,注册一个看看先,^_^注册登陆后,一看能发布文章,看来有点希望了!登陆到文章发布页面看看去,有添加文章、添加软件、上传游戏截图,而且添加文章和添加软件里也都能上传图片,有这么多的上传页面,有点起色了!
如果按刚开始的思路,如果把这个漏洞和动力文章系统漏洞相联系的话,可能会走好多弯路了但是却因为早上4点多啦!也瞌睡了有点迷糊啦,竟然先和dvbbs的联系上啦!唉,用dvbbs漏洞上传的方法试了所有能上传的文件,还是不行,唉,都想去睡觉啦!哪点起色也丢啦!抽支烟提提神,烟确实是好东西,^_^一支烟抽的,思路又有了!又看到了那个cer文件后缀,动力对,就是动力!可找到了!经过多次的试验,终于让找到了可以利用的上传页面!
标签:私服,整站,武易